ENGENHARIA SOCIAL

ENGENHARIA SOCIAL

Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. 

 

Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário. Graças à velocidade da tecnologia, muitos clientes e funcionários não percebem o verdadeiro valor dos dados pessoais e não sabem exatamente como proteger essas informações.

 

Como funciona a engenharia social e como se proteger

 

Praticamente todo tipo de ataque contém algum método de engenharia social. O clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de insinuações de conotação social. Os e´mails de publishing tentam convencer os usuários de que são, de fato, de fontes legítimas, na esperança de conseguir obter qualquer dado pessoal ou corporativos, por menor que seja. Os e-mails que contêm anexos cheios de vírus, por sua vez, muitas vezes alegam ser de contatos confiáveis ou oferecem conteúdo de mídia que parece inofensivo, como vídeos "divertidos" ou "fofos".

 

Em alguns casos, os invasores usam métodos mais simples de engenharia social para conseguir acessar a rede ou o computador. Por exemplo, um hacker pode frequentar a praça de alimentação de um edifício corporativo e bisbilhotar os usuários que trabalham com tablets ou laptops. Assim, pode conseguir um grande número de senhas e nomes de usuários, sem enviar sequer um e-mail ou escrever uma linha de código de vírus .


Por sua vez, outros ataques dependem da comunicação real entre invasores e vítimas. Nesse caso, o invasor pressiona o usuário a conceder acesso à rede com a alegação de um problema sério que requer ação imediata. Raiva, culpa e tristeza são palavras usadas na mesma medida para convencer os usuários de que sua ajuda é necessária e que eles não podem recusar. Por fim, é importante ter cuidado com a engenharia social usada para confundir as pessoas. Muitos funcionários e clientes não percebem que, com poucas informações (nome, data de nascimento ou endereço), os hackers conseguem ter acesso a diversas redes depois de se disfarçar de usuários legítimos para o pessoal do suporte de TI. A partir daí, é só uma questão de redefinir senhas e obter acesso praticamente ilimitado.

 

A proteção contra a engenharia social começa com o treinamento. Os usuários devem ser condicionados a nunca clicar em links suspeitos e a sempre proteger suas credenciais de login, seja em casa ou no trabalho. Se as táticas sociais derem certo, no entanto, o resultado provável será uma infecção por malware. Para combater rootkits, cavalos de Troia e outros bots, é importante empregar uma solução de segurança de Internet de alta qualidade, capaz de eliminar infecções e rastrear sua origem.

 

Ataques de Worms

 

O criminoso virtual tenta atrair a atenção do usuário para o link ou arquivo infectado para que o usuário clique nele.

               

Exemplos desse tipo de ataque:

 

· O worm LoveLetter, que sobrecarregou servidores de e-mails de diversas empresas em 2000. As vítimas receberam um e-mail que as convidava a abrir a carta de amor anexada. Quando abriam o arquivo anexo, o worm se autocopiava para todos os contatos do catálogo de endereços da vítima. Este worm ainda é considerado um dos mais devastadores em termos do prejuízo financeiro causado.

 

· O worm de e-mail Mydoom, que surgiu na Internet em janeiro de 2004, usava textos que imitavam mensagens técnicas enviadas pelo servidor de e-mail.

· O worm Swen se passava por uma mensagem enviada pela Microsoft. Ele alegava que o anexo era uma correção que removeria vulnerabilidades do Windows. É difícil de acreditar que tantas pessoas o levaram a sério e tentaram instalar a falsa "correção" que, na verdade, era um worm.

 

Canais de envio de links com malware

 

Os links para sites infectados podem ser enviados por e-mail, e outros sistemas de mensagens instantâneas, ou até em salas de bate-papo IRC na Internet. Frequentemente, os vírus de dispositivos móveis são enviados por mensagens SMS.

 

Seja qual for o método de envio, a mensagem normalmente contém palavras atraentes ou intrigantes, que motivam o usuário desavisado a clicar no link. Esse método de invasão do sistema pode permitir que o malware passe pelos filtros antivírus do servidor de e-mail.

 

Métodos incomuns de engenharia social

 

Em alguns casos, os criminosos virtuais usam métodos complexos para realizar os ataques virtuais, como:

· Quando os clientes de um banco recebem um e-mail falso que alega ser do banco, pedindo a confirmação de seus códigos de acesso. Porém, o método de confirmação não ocorre pelo caminho habitual do e-mail/Internet. Em vez disso, é solicitado que o cliente imprima o formulário contido no e-mail, preencha as informações e o envie por fax para o telefone do criminoso.

· No Japão, os criminosos virtuais usaram um serviço de entregas para distribuir CDs infectados com um cavalo de Troia de spyware. Os discos eram enviados aos clientes de um banco japonês. Os endereços dos clientes foram roubados previamente da base de dados do banco.

 

Como escolher uma solução antivírus

 

Há muitos fatores que devem ser levados em conta quando você está tentando encontrar a melhor solução antivírus para suas necessidades. Com a segurança dos seus dados, a identidade digital e as transações financeiras em risco, vale a pena investir um tempo avaliando cada produto antivírus.

 

Além disso, se você usar bastante a Internet, e-mail, mensagens e outros serviços da Web, considere uma solução que inclua um software de segurança de Internet e tecnologias que deixem suas atividades on-line mais seguras.

 

Critérios para conseguir a melhor proteção contra vírus

 

Infelizmente, nem todos os produtos antivírus oferecem uma solução confiável e fácil de usar, com um nível adequado de proteção contra malware. Quando os critérios a seguir são comparados, até mesmo as dez melhores soluções antivírus do mercado têm classificações diferentes:

· Confiabilidade: Até a solução antivírus mais completa é capaz de se provar absolutamente sem eficácia se entrar em conflito com outros programas de software executados no seu computador. Se esses conflitos interferirem na operação ou suspenderem temporariamente os processos de proteção do antivírus, você poderá ficar vulnerável.

· Usabilidade: Se a operação diária de uma solução antivírus exigir habilidades especiais, não será muito prática para os usuários. Todo produto antivírus que seja estranho de usar, que faça perguntas complexas ou precise que o usuário tome decisões difíceis tende a aumentar as chances de "erros por parte do operador". Em alguns casos, se o software antivírus for muito difícil de executar, o usuário poderá desativá-lo.

· Proteção abrangente: Uma solução antivírus deve oferecer proteção constante para todos os domínios do computador, todos os tipos de arquivos e todos os elementos de rede sujeitos a ataques por um vírus de computador ou outros tipos de malware. O programa deve ser capaz de detectar código malicioso e ainda proteger todos os canais ou pontos de entrada do computador, inclusive e-mail, Internet, FTP e muito mais.

· Qualidade da proteção: Independentemente de você precisar de uma solução de segurança antivírus da Apple ou para o Windows, as duas precisam operar em um ambiente agressivo, dinâmico, com novos vírus de computador, worms e cavalos de Troia muito mais complexos do que os tipos de malware conhecidos antes, e que podem oferecer novas maneiras de evitar as ações dos programas antivírus. A qualidade da proteção depende parcialmente do seguinte:

* Eficiência dos processos de detecção de malware

* Frequência e regularidade das atualizações

* Capacidade de remover infecções do computador

* Eficiência ao garantir a proteção do computador, sem impacto significativo sobre o desempenho da máquina

                         

Fonte: Kaspersky

Entre para ver ou adicionar um comentário

Outras pessoas também visualizaram

Conferir tópicos